de-DEen-GB
 
rss

Granikos Technology Blog

Microsoft bietet unter der Adresse https://aka.ms/O365SecurityDocs einen Schnelleinstieg zu Office 365 Security & Compliance Informationen zur Verfügung. Hier finden Sie auf einen Blick die passenden Inhalte zur Absicherung Ihres Office 365 Abonnements unter Berücksichtung Ihrer Unternehmensrichtlinien und der gesetzlichen Anforderungen.

Overview of security and compliance in Office 365

Sie erhalten eine schnellen Überblick über die wichtigsten Informationen rund um die allgemeinen Security- und Compliance-Aufgaben. In den einzelnen Artikeln finden Sie weiterführende Hyperlinks, die Sie zu Schritt-für-Schritt Anleitungen führen.

Beispiel:

Protect access to data and services

Fügen Sie die Adresse https://aka.ms/O365SecurityDocs zu Ihrer persönlichen Hyperlink-Liste hinzu, um schnell auf diese Einstiegsseite zum Thema Office 365 Security & Compliance zugreifen zu können.

Sie haben weitere Fragen zu Office 365 und Cloud Sicherheit? Wir helfen gerne weiter. Kontaktieren Sie uns unter office365@granikos.eu.

 

 

Weiterlesen »

The PowerShell script Set-UserPictures now supports uploading resized user pictures to Exchange On-Premises and Exchange Online.

Read more about the new functionality here: https://www.granikos.eu/en/justcantgetenough/PostId/307/add-resized-user-photos-automatically

Download the updated script here:

Enjoy!

 

 

Weiterlesen »

Anfang Juli habe ich einen Workshop zum Thema Planung und Implementierung eines Upgrade zu Exchange Server 2016 gehalten. 

Die im Workshop verwendte Präsentation steht seit heute bei Slideshare zum Download bereit. Neben dem technischen Teil gab es auch Themenblöcke mit freier Diskussion. Diese sind natürlich nicht Bestandteil der Präsentation.

 

Viel Spaß mit Exchange Server 2016.

 


Sie benötigen Hilfe bei der Planung und Installation Ihrer Exchange Server Plattform? Sie haben Fragen über Ihre bestehende Exchange Server Infrastruktur und möchten Exchange Online implementieren? Kontaktieren Sie uns per E-Mail info@granikos.eu oder besuchen Sie unsere Webseite http://www.granikos.eu

 

 

Weiterlesen »
Dies ist die deutschsprachige Version des Originalartikels Enabling Kerberos Authentication Fails vom 3. Juli 2017

 

Die Aktivierung der Kerberos Authentifizierung für Exchange Server 2013/2016 wird in diversen Artikeln im Internet beschrieben. In diesem Blogartikel geht es heute um ein Phänomen, das mir in einer Exchange Server 2013 Umgebung (8 Server DAG) begegnet ist. 

Alle Outlook 2010 Clients verwenden OutlookAnywhere für den Exchange Server Zugriff aus dem internen Netz. MAPI over Http ist sowohl auf der Organisationsebene als auch auf Postfachebene deaktiviert, da noch ein Problem mit der Kompatibilität einer Drittanbietersoftware existiert.

Problem

Nach der Aktivierung der Kerberos Authentifizierung verwenden alle Outlook Clients weiterhin nur die NTLM Authentifizierung, um sich am OutlookAnywhere Endpunkt anzumelden. Und dies, obwohl die Schritt-für-Schritt Anleitung aus dem TechNet befolgt wurde. Kerberos war für die Outlook Clients kein Thema. 

Ein Blick in die Übersicht des Outlook Verbindungsstatus (Strg + Rechter Mausklick auf des Outllok Symbol im System Tray) zeigt die Verwendung von NTLM.

Outlook nutzt weiterhin NTLM als Authentifizierungsanbieter

Grund

Die Umstellung der Authentifizerung auf Kerberos für OutlookAnywhere erfolgt auf jedem CAS Server über das folgende PowerShell Cmdlet:

Get-OutlookAnywhere -Server CASSERVER | Set-OutlookAnywhere -InternalClientAuthenticationMethod  Negotiate

Alle acht Exchange 2013 Server boten auch nach gebotener Zeit keine Nego Authentifizierung an. Die Überprüfung der OutlookAnywhere Konfiguration mit Hilfe der PowerShell zeigte die korrekten Konfigurationswerte. Aber was nun?

Ein Kontrolle der Authentifizerungseinstellungen für das \Rpc virtuelle Verzeichnis der Front End Website in der IIS Management Console zeigte, dass das virtuelle Verzeichnis nur für NTLM konfiguriert war.

OutlookAnywhere im Front End verwendet nur NTLM

 

Lösung

Mit Hilfe der IIS Management Console wurde der Negotiate Authentifizierungsanbieter hinzugefügt in der Reihenfolge der Anbieter an die erste Stelle gesetzt..

Negotiate zur Anbieterliste hinzufügen

Negotiate als ersten Anbieter konfigurieren

Nach Anpassung der Authentifizierungsanbieter in der Front End Wesbite können sich Outlook Clients mit Kerberos Authentifizerung an den OutlookAnywhere Endpunkt verbinden.

Outlook Verbindungsstatus zeigt Negotiate als Authentifizierungsanbieter

Hinweis

Im Normalfall sollte die IIS Management Console nicht für die Konfiguration der virtuellen Verzeichnisse einer Exchange Server INstallation verwendet werden. Die Anpassung der Konfigurationen mit Hilfe IIS MMC sollte nur im Troubleshooting-Fall verwendet werden, wenn einem unerklärliche Phänomene begegnen.

Die bevorzugte Methode zur Konfiguration von Exchange Server Einstellungen für virtuelle Verzeichnisse ist die Exchange Management Shell.

Links

Weiterhin viel Spaß mit Exchange Server

 

 

Weiterlesen »

Für die Entwicklung von Microsoft Office Add-Ins und Office 365 Applikation bietet Microsoft zahlreiche Informationsquellen. Ergänzt wird das Angebot für Office Entwickler mit dem Office 365 Developer Program. Diese enthält ein kostenfreies Office 365 Developer Abonnement für ein Jahr.

Weitere Benefits finden Sie auf dieser Seite: http://aka.ms/O365-Dev-Program

Hier sind die wichtigsten Quellen mit Kurz-Links.

Neuigkeiten

Informieren

Erlernen

Tools

Ressourcen

Starten Sie noch heute: http://aka.ms/O365-Dev-Program

Registrieren Sie sich für das Office Dev Programm: https://dev.office.com/devprogram

Viel Spaß beim Entwicklen von neuen Office Lösungen

Weiterlesen »